Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red...

51
Seguridad en Redes Inalámbricas Leonardo Uzcátegui WALC-2012 Panamá

Transcript of Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red...

Page 1: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Seguridad en Redes Inalámbricas

Leonardo Uzcátegui

WALC-2012 Panamá

Page 2: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Seguridad en WI-FI

WALC-2012 Panamá

Page 3: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio.

Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas cercanas o llegar hasta la calle.

Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!

WALC-2012 Panamá

Fundamentos

Page 4: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Ataques y amenazas a una red inalámbrica

WALC-2012 Panamá

Ataques

Activos Pasivos

Sniffing Análisis Espionaje Suplantación DoS Modificación

Físicos

Page 5: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Ataques Pasivos

WALC-2012 Panamá

Page 6: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Espionaje (surveillance): No se necesita ningún tipo de “hardware” o “software” especial.

Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno

WALC-2012 Panamá

Ataques Pasivos

Que Observar Localización

Antenas Muros, techos, tejados, pasillos, ventanas, entradas

Puntos de Acceso Muros, techos, techos falsos

Cables de red Atraviesa techos, muros, paredes

Dispositivos inalámbricos (PDA, Laptops, etc)

Personal de la empresa

Page 7: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

“Warchalking” (más de 10 años)

Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en

inglés) aunque actualmente se utilizan otros medios, como la

pintura normal, spray de color , etc.

WALC-2012 Panamá

Ataques Pasivos

“Wardriving” (Actualmente)

El atacante se debe desplazar de un lugar a otro por la ciudad.

Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas.

Page 8: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

“Sniffing” y “eavesdropping” (escucha -fisgoneo)

El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son.

WALC-2012 Panamá

Ataques Pasivos

Page 9: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Ataques Activos

WALC-2012 Panamá

Page 10: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Suplantación (Spoofing)

Mediante un sniffer el atacante captura varias direcciones MAC válidas.

Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario.

Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado

Modificación

El atacante borra, manipula, añade o reordena los mensajes transmitidos

WALC-2012 Panamá

Ataques Activos

Page 11: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

“Wired Equivalent Privacy” (WEP) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas 802.11 para codificar los datos que se transfieren a través de una red inalámbrica.

Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron

debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado La longitud de su vector de inicialización (IV) Claves estáticas de cifrado.

“Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su

vector de inicialización para diferentes paquetes de datos.”

WALC-2012 Panamá

Ataques Activos

Page 12: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Denegación de Servicio (DoS) o ataques por inundación (flooding attacks)

La denegación de servicio sucede cuando un atacante intenta ocupar la

mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos.

Ataques por sincronización (SYN Flooding)

Ataque “smurf”

Sobrecarga del sistema

Suplantación de nombres de dominio (DNS spoofing)

WALC-2012 Panamá

Ataques Activos

Page 13: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Amenazas Físicas

Una WLAN utiliza una serie de componentes físicos, incluyendo los

puntos de acceso, cables, antenas, adaptadores inalámbricos y

software.

Los daños sufridos por cualquiera de estos componentes podrían

reducir la intensidad de las señales, limitar el área de cobertura o

reducir el ancho de banda, poniendo en riesgo la capacidad de los

usuarios para acceder a los datos y a los servicios de información.

WALC-2012 Panamá

Ataques Activos

Page 14: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Mecanismos de Seguridad

WALC-2012 Panamá

Page 15: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Closed Network Access Control

Es el nombre que le asignamos a nuestra red inalámbrica

Conocido por los dispositivos autorizados

Este nombre es utilizado para determinar por parte del dispositivo

móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso.

También denominado SSID (Service Set Identifier) o ESSID

(Extended Service Set Identifier)

WALC-2012 Panamá

Mecanismos de Seguridad

Page 16: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Access Control List (ACL)

Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados.

Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos.

Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista.

Recomendable su utilización con un número no muy elevado de dispositivos móviles.

WALC-2012 Panamá

Mecanismos de Seguridad

Page 17: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Defensa a través de DMZ (Zona Demilitarizada)

Firewalls (Cortafuegos)

WALC-2012 Panamá

Mecanismos de Seguridad

Page 18: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Red Privada Virtual (Virtual Private Network)

Sistema para simular una red privada sobre una pública, como por ejemplo Internet

La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada

Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling)

WALC-2012 Panamá

Mecanismos de Seguridad

Page 19: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Estándares de Seguridad WLAN

WALC-2012 Panamá

Page 20: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Wifi Protected Access (WPA)

En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP.

WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos

Implementa el estándar 802.1x

Protocolo de autenticación extensible (EAP)

WALC-2012 Panamá

WPA

Page 21: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

802.1X

“Su objetivo es la autenticación”

Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil.

Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP.

Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación.

Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que controla el proceso de autenticación en nuestra red.

WALC-2012 Panamá

WPA (II)

Page 22: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Estándar 802.1X

WALC-2012 Panamá

WPA (III)

EAP EAP-TLS Cisco-EAP Otros

IEEE 802.1X

802.3

(Ethernet)

802.5

(Token Ring)

802.11

(Red Inalámbrica)

Algoritmo de Autenticación

Método de Autenticación

Tecnología de Acceso

Page 23: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Protocolo de Autenticación Extensible (EAP)

EAP, es una extensión del protocolo punto a punto PPP.

Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc

Funcionamiento

Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste.

El servidor de autenticación manda su respuesta al AP

Actúan como simples pasarelas entre el dispositivo móvil y un

servidor de autenticación

WALC-2012 Panamá

WPA (IV)

Page 24: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Estándar de seguridad 802.11i

En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la

Wi-Fi Alliance como WPA2.

Incluye los siguientes puntos : Autenticación 802.1X

Protocolo extensible de autenticación (EAP over LAN)

El algoritmo de cifrado utilizado es el “Advanced Encryption Standard” (AES).

WALC-2012 Panamá

WPA 2

Page 25: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO

WPA/WPA2 Enterprise

Utiliza Certificados Digitales, utilizado en grandes corporaciones

WALC-2012 Panamá

Métodos de Autenticación WPA/WPA2

Page 26: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Protocolos de Seguridad WLAN

Descripción WEP WPA WPA2

Autenticación N/A IEEE 802.1X/EAP/PSK IEEE 802.1X/EAP/PSK

Algoritmo Criptográfico

RC4 RC4 AES

Tamaño de la Llave 40 o 104 bits 128 bits 128 bits

Método de Cifrado WEP TKIP CCMP

Integridad de Datos CRC-32 MIC CCM

Llaves por paquetes No SI SI

Longitud del IV 24 bits 48 bits 48 bits

WALC-2012 Panamá

Page 27: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Seguridad vs Tiempo

WALC-2012 Panamá

Page 28: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Modelo de Comunicación 802.11i

WALC-2012 Panamá

Servidor de Autenticación

Access Point Cliente Inalámbrico

PMK

PMK PMK EAP

Handshake Nº1: AP Random

Handshake Nº2: Station Random

Handshake Nº3: Llave cifrada del Grupo

Handshake Nº4: ack

PTK PTK

Comunicación Segura

Page 29: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Seguridad en WiMAX

Page 30: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WiMAX (Worldwide Interoperability for Microwave Access)

Tecnologia basada en estándar para redes inalámbricas punto-multipunto

Comercialización del estandar IEEE 802.16

Wireless Metropolitan Area Network

Solución BWA (Broadband Wireless Access)

WALC-2012 Panamá

Fundamentos

Page 31: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Arquitectura de Red WiMAX

Page 32: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer.

Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo.

Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, Baseline Privacy Plus)

Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos.

WALC-2012 Panamá

Protocolo de Seguridad WiMAX

Page 33: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Seguridad en Dispositivos

Bluetooth

WALC-2012 Panamá

Page 34: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Especificación industrial para redes PAN (Personal Area Network)

Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance

Entornos pequeños: oficina, hogar, vehículo

Creación de redes Ad Hoc

Relación maestro/esclavo entre los dispositivos de la red

Operan en el mismo canal

Sigan la misma secuencia de saltos de frecuencia

WALC-2012 Panamá

Fundamentos

Page 35: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Modo 1: Sin seguridad

Operaciones básicas

Sin autenticación

Sin cifrado

Modo 2: Seguridad a nivel de aplicación

Autenticación

Cifrado (pero no de tráfico de broadcast)

Modo 3: Seguridad a nivel de enlace

Autenticación

Cifrado (de todo el tráfico)

WALC-2012 Panamá

Modos de Seguridad

Page 36: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Descubrimiento de dispositivos y servicios: BlueScan

Identificación de dispositivos: fabricante, modelo, etc.

Denegación de servicio: BlueSmack

Ataque al proceso de emparejamiento

Ataque a códigos PIN predeterminados

Ataques posibilitados por implementación deficiente:

BlueJack/BlueSpam: mostrar un mensaje en

otro dispositivo

BlueBug: ejecutar comandos remotamente

BlueSnarf: lectura de archivos de otros dispositivos

Gusanos Bluetooth: Cabir (2004) atacaba sistemas con

Symbian OS

WALC-2012 Panamá

Ataques contra Bluetooth

Page 37: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

PREGUNTAS??

WALC-2012 Panamá

Page 38: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Wardriving

Page 39: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Wardriving

Page 40: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

WEP Cracking en 5 pasos

Configuración: Tarjeta inalámbrica en modo Monitor

airmon-ng

Reconocimiento: Monitorear todos los canales disponibles

airodump-ng

Capturar: Salvar la captura seleccionada

airodum-ng

Inyección: Incrementar la cantidad de trafico

aireplay-ng

Descubrimiento: WEP Cracking

aircrakc-ng

Page 41: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Reconocimiento (airodump-ng)

Page 42: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Captura (airodump-ng)

Page 43: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Inyección (aireplay-ng)

Page 44: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

WEP Crack (aircrack-ng)

Page 45: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Wi-Fi Cracking Kit

Page 46: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Page 47: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

Modelo centralizado

WALC-2012 Panamá

DOCSIS BPI+

Page 48: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Root Certified

Page 49: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Certificado

Identificación del titular del certificado

$

VISIO CORPORATION

Certificado Digital

Datos de la Autoridad de Certificación

Firma Digital de la Autoridad Certificadora

Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976

Algoritmo de cifrado empleado para firmar

Usos del certificado

X.509v3

Clave publica de titular

Fechas de expedición y expiración del Certificado

Page 50: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

Certificado Digital X.509v3

Page 51: Seguridad en Redes Inalámbricas · Pasivos Activos Sniffing Análisis ... una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. ... Descubrimiento

WALC-2012 Panamá

MAC Privacy Sub-layer